اولویت بندی موانع پیاده سازی مدیریت امنیت سامانه های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 522

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-2_010

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

گرچه پیشرفت های چشم گیری در حوزه امنیت سامانه های اطلاعاتی (IS) صورت گرفته ولی مباحث امنیت سامانه های کنترل صنعتی نوپا است و هنوز اهمیت آن برای برخی سازمان ها شناخته شده نیست.. به تناسب افزایش دسترسی سامانه های کنترل صنعتی و شبکه های آن ها، امنیت این سامانه ها نیز با چالش هایی روبرو شده است. از طرفی سازمان هایی که به اهمیت این موضوع پی برده اند نمی دانند چگونه و از کجا باید شروع کنند. در این پژوهش سعی شده موانع موجود در پیاده سازی مدیریت امنیت سامانه های کنترل صنعتی به صورت موردی در شرکت فولاد مبارکه به روش مدل ساختار تفسیری (ISM) سطح­بندی گردد. برای این کار موانع شناسایی شده، به صورت ماتریس مقایسه زوجی در اختیار کارشناسان خبره قرار گرفت و نتایج حاصل از آن سطح بندی گردید. همچنین به روش تحلیل میک مک (MICMAC) میزان تاثیرگذاری و وابستگی موانع به دست آمد. نتایج این فرایند نشان می دهد عدم آگاهی و دانش کارکنان به­عنوان زیربنایی ترین مانع و غیربومی بودن طرح ها و نبود متولی امنیت در سازمان موانع زیربنایی رده بعدی هستند که سازمان باید برای پیاده سازی امنیت به آن ها توجه کند. در پایان نیز به روش ضریب همبستگی اسپیرمن رابطه همبستگی بین سطح اهمیت موانع و میزان وابستگی آن ها بررسی شد که نتایج بیانگر یک رابطه معکوس قوی بین این دو مولفه بود. این موضوع به این معنا است که هرچه وابستگی موانع کمتر باشد، آن مانع در سطح زیربنایی تر و تاثیرگذارتری قرار دارد.

کلیدواژه ها:

امنیت سامانه های کنترل صنعتی ، موانع پیاده سازی امنیت ، مدل ساختار تفسیری ، تحلیل MICMAC

نویسندگان

صفرعلی تاراسی بروجنی

کارشناسی ارشد رشته مدیریت فناوری اطلاعات گرایش کسب و کار دانشگاه پیام نور تهران غرب

امیرهوشنگ تاجفر

استادیار دانشگاه پیام نور تهران

محمدمهدی پرهیزگار

استادیار دانشگاه پیام نور تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Luiijf, and B. Jan te Paske, Cyber Security of ...
  • W. Knowles, D. Prince, and D. Hutchison, A survey of ...
  • S. Akbari, The Basics of Distributed Control Systems, Tehran, Publishing ...
  • G. D. Sadowsky, X. James, A. Greenberg, B. J. Mack, ...
  • International Standard Organization, ISO 27001 Edition 2005: Information Technology, Security ...
  • T. J. Mowbray, Cybersecurity Managing Systems, Conducting Testing, and Investigating ...
  • J. M. Colbert and E. K. Alexander, Cyber-security of SCADA ...
  • S. Tarasi, Identification and Prioritization of Barriers to Implementing Industrial ...
  • A. Azar and F. Khosravani, Investigating Soft Operations (Problems Structural ...
  • G. R. Khaki, Research method with a dissertational approach, Tehran, ...
  • D. E. Hinkle, W. Wiersma, and S. G. Jurs, Applied Statistics ...
  • نمایش کامل مراجع